texto:   A-   A+
eliax

Pregunta a eliax: ¿Que es un ataque del tipo DDoS en Internet?
eliax id: 8526 josé elías en feb 23, 2011 a las 12:07 AM (00:07 horas)
eliaxDespués del ataque DDoS que azotó a eliax ayer, algunos me preguntaron ¿qué es un ataque DDoS? Pues aquí está la respuesta... :)

La primera pista para entender lo que es un DDoS es viendo su definición en inglés: Distributed Denial-of-Service, que en español sería algo como "Ataque de Negado de Servicio Distribuído".

Por Negado de Servicio nos referimos a negar el acceso a otros (como por ejemplo, a otros visitantes de eliax) y por Distribuído nos referimos a que el ataque usualmente proviene de varias máquinas en Internet a la vez, desde docenas hasta miles, o incluso cientos de miles (como ocurrió con Twitter y otros grandes portales hace un par de años).

Pero, ¿qué es en realidad un ataque Distributed Denial-of-Service en simples palabras? Pues hablamos de que un gran número de máquinas tratan de acceder a un portal en específico con el propósito de "traerlo abajo". Tan simple como eso.

Estos ataques pueden ser coordinados manualmente (como un grupo de personas inmaduras actuando como niños que se dedican a visitar y recargar la misma página una y otra vez), o automatizados localmente (un programa se pone a correr para lanzar los ataques), o automatizado de forma remota (que es el más peligroso).

Un ataque DDoS automatizado de forma remota, aunque puede ser ejecutado con máquinas de la propiedad de una entidad o grupo de personas, rara vez lo es, sino que lo que sucede por lo general es que hackers toman ventaja de redes de virus y troyanos que previamente infectaron grandes cantidades de máquinas, y comandan a estos a "derribar" un portal en específico.

Muchas veces por ejemplo cuando una PC de alguien que contenga un virus se pone muy lenta, es porque o (1) están enviando correo SPAM no deseado o (2) ejecutando un ataque DDoS. Otros usos son de romper claves de forma distribuída, robar números de cuentas bancarias y tarjetas de crédito, y otras fechorías.

Este tipo de ataques, aun perpetrado por principiantes que se creen hackers (los llamados script-kiddies que simplemente ejecutan programas escritos por verdaderos hackers profesionales), son bajo toda definición de la palabra, un delito, pero que lamentablemente debido a la ineptitud e ignorancia de la mayoría de los gobernantes del mundo, no son tratados como tal.

En una empresa que dependa de ventas por Internet, por ejemplo, esto puede representar horas muertas en donde clientes no pueden hacer compras (y posiblemente visitando otros portales de ventas), y cientos de miles o incluso millones de dólares en pérdidas.

Estos ataques DDoS de paso son una carga para los administradores de sistemas, los cuales en mucho caso tienen que invertir fuertes sumas de dinero en empleados, consultoría, software y/o hardware para aminorar el problema.

Pero, ¿y por qué ocurren estos ataques? He aquí una lista de las posibles razones:

1. Lo menos obvio para muchos, es que sencillamente un DDoS no necesariamente fue hecho intencionalmente con fines malignos. Por ejemplo, cuando una noticia de eliax se hace popular en Internet, decenas de miles de personas acceden al portal en cuestión de minutos, y alguien inexperto en estos temas podría confundir ese tipo de tráfico por un DDoS cuando en realidad no lo es.

Por eso la importancia de consultar las bitácoras de todos los servicios de red en el sistema para notar uno de los patrones típicos de un DDoS.

2. Otra razón de por qué ocurren estos ataques es sencillamente como forma de SPAM. Algo que los lectores de eliax rara vez notan en los comentarios de las noticias es que en el blog el nivel de SPAM ronda casi en cero, esto debido a reglas que bloquean patrones de este tipo de mensajes.

Sin embargo, una práctica común del crimen organizado en Internet es bombardear cientos de blogs de alto tráfico de lectores para tratar de llenar los comentarios de las noticias con enlaces a páginas que venden substitutos del Viagra, prometen curas para el cáncer, entre otros engaños.

Este tipo de ataques es uno de los más comunes en eliax.

3. En otros casos, el ataque es similar al punto anterior, pero no con la finalidad de vender productos y servicios de dudosa legalidad, sino que para engañar a usuarios a hacer clic en enlaces que los llevan a páginas preparadas especialmente para tomar ventajas de vulnerabilidades de tu sistema e instalar virus y troyanos. Esos virus/troyanos que esclavizan cientos de miles o millones de PCs son subsecuentemente vendidos al mejor postor en el mercado negro para cometer todo tipo de crímenes informáticos.

4. Otra razón tiene mucho que ver con simple inmadurez de los atacantes. Personas que por alguna razón creen que lograrán algo "tumbando" una página. Lo hacen por ideología (odian a algún sistema operativo en particular), por tonta curiosidad, o incluso hasta por envidia.

Una anécdota que tengo es de hace creo un par de años atrás en donde un lector me alertó de un foro de discusiones en particular en donde varios usuarios se estaban organizando para lanzar un ataque DDoS hacia eliax (más planeaban inundar los comentarios impersonificando varias personas supuestamente opinando a favor de sus ideas), con la excusa de que no les gustó mi opinión sobre un artículo. :) Tengo que sinceramente reirme al respecto porque asumo que estas personas o tienen no más de 12 años de edad, o cuando menos su grado de madurez e cociente intelectual ronda por esa cifra.

Pero, ¿cómo se contrarresta un ataque DDoS? Pues existen varias técnicas, y las siguientes son las dos más populares.

1. La más sencilla consiste en sencillamente bloquear todas las direcciones IP de las máquinas que tratan de acceder al portal, con el fin de que los pedidos no lleguen ni siquiera al servidor de aplicaciones y base de datos. Sin embargo, en ataques verdaderamente masivos ni siquiera esta estrategia funciona, incluso con hardware dedicado (como en un firewall) ya que el DDoS consume literalmente todo el ancho de banda disponible hacia Internet.

2. Una forma mucho más compleja, pero mucho más efectiva (y es la utilizada por Amazon), consiste en replicar el portal en decenas, cientos o miles de servidores (Amazon replica en cientos de miles de servidores), utilizando redundancia y "balanceadores de carga", que es un conjunto de hardware y software que divide la carga entre todos los servidores disponibles.

Algo curioso sobre el tema de los DDoS es que aunque por lo general es un crimen, además puede ser un arma de protesta contra gobiernos o incluso empresas (como lo hace el grupo llamado Anonymous). Por ejemplo, la primera revolución civil digital no fue la que ocurrió en Túnez o Egipto en días recientes, sino la que ocurrió en Irán hace dos años (como reporté en eliax en ese entonces).

Lo interesante de esas mini-revolución en Irán, es que me cuenta un buen amigo mío de esa nación que incluso hasta las madres de familia participaron de la protesta, ¿y como lo hicieron? Con un DDoS manual: Decenas de miles de madres tuvieron la tarea de visitar una página de gobierno en específico y recargar la página de su navegador web constante hasta que la página web ya no funcionara.

Así que como ven, con este artículo de hoy hemos aprendido muchas cosas, desde qué es un DDoS hasta cómo esta técnica en algunos casos se puede utilizar para el bien. Sin embargo, una lección adicional que quizás no es obvia es que gracias al ataque DDoS de eliax de ayer, escribí este artículo del cual todos podemos aprender algo.

Como dijo una vez Albert Einstein: "En el medio de la adversidad yace la oportunidad" :)

autor: josé elías

Comentarios

  • Eliax.. Donde mencionas ¿y por qué ocurren estos ataques? Pones 4 razones.. Soloque no me quedo claro porque se dio este ataque a Eliax...

    Buen articulo
    Saludos

  • Gracias por la explicación, ahora si entiendo!

  • De razón que ayer no podía ver el video que colocaste ayer. Pero que bueno que todo haya vuelto a la normalidad.

  • ok

    ya me queda clara algunas cosas sobre este tema, gracias

    sobre el tema de egipto y tunez, yo tb con unos amigos, estubimos hablando del tema, y les recorde que esto viene mas atras desde IRAN, como bien dices, el tema que en IRAN basicamente noa servido de nada, y me temo que todo esto de tunez, egipto, libia y hasta en barein y mas sitio que se estendera mas aun por paises arabes, aunque algo de esto t paso en grecia

    pd: lo de libia es ya imperdonable a extremos de exagerado, mas les vale a los libios que no quede en nada, y gadafi desaparezca

  • Ahora tengo la duda, cuál fue el artículo tan polémico que logró que organizaran un ataque DDoS desde un foro? Religión?

  • Bravo!!!!!

    Excelente articulo y como informático realmente te agradezco la información, pues todo lo relacionado con DDoS en la red es muy complejo y tu lo haz puesto en palabras muy simples y sencillas.

    Gracias Jose Elias.

  • Como se prepara eliax para los proximos DDos ?

  • tambien buscan maquinas zombies para sus bootnets en los servidores tratando de hacer una conexion con ssh atraves de un ataque de diccionario eso tambien consume ancho de banda, ya tube esa esperiencia, hay que estar prevenido y atento a quien acede pues hay quines saben algo y se creen hackers.

    • a se me olvidava esto que algun dia dijo el mas grande de los hackers y actualmente el hacker reformado.

      Todos son vulnerables. Lo importante es que se actualicen. Microsoft no es más vulnerable pero sí más apetitoso. Un ataque a un sistema que usan muchas personas tiene más relevancia.

      • pero es más fácil entrar en un sistema con microsoft eso está comprobado

        • a si pero hay comandos en linux que pueden ser fatales como la bomba flow pero es de controlar bien la seguridada y listo :)

  • En relidad si el ataque es lo suficientmente grade si tiene consecuescias por ejemplo han arrestado a varios de los que participaron en los DDoS contra Visa, MC, Paypaly otras... incluso empresas de seguridad han tratado de infiltrarse y atacar a Anonymous de varias formas. Aun que mas tarde Anonymous se vengaron(y vaya que lo hisieron(les hackearon asta los celulares y iPads a los "expertos en seguridad"...):

    http://www.fayerwayer.com/2011/02/anonymous-ataca-empresa-que-ayudaba-al-fbi-a-encontrar-a-sus-miembros/

    http://www.fayerwayer.com/2011/02/empresas-de-seguridad-de-estados-unidos-planeaban-atacar-a-wikileaks/

    Estos ataques aveses son malos aveses buenos depende del punto de vista de cada quien.

  • Perdone Eliax, pero de verdad que se nota vuestro enfado al respecto al asunto, y me gustaría informarle de que me reí unas cuantas veces por su opinión insultante. Debería hacer un artículo como éste más a menudo.

  • Los que te atacaron fueron personas que les encanta "amar al prójimo como a ti mismo" si me entienden...

  • Eliax cual fue el tema que provoco el ataque anterior armado en el foro dilo que queremos saber.

  • "como un grupo de personas inmaduras que se comportan como niños"

    me siento insultado eliax, los ataques DDOS puedes ser legítimos como cuando atacamos las páginas de la RIAA y del Ministerio de "Cultura" de españa o de SGAE.

    Saludos

    • Podrías leer el artículo completo antes de sentirte insultado, amigo aurok.

  • eerrm... no es "Ataque Distribuido de Negado de Servicio"

  • jajaaja... Unos sonsos los que pierden tiempo haciendo estas tonterías... En vez de estar practicando o creando algo novedoso... En fin gente sin valores ni educación...

  • Estos ataques solo significan una cosa:

    "EL que puede HACE y el que no puede CRITICA o manda ataques DDoS" jajaja en fin...

  • lol pues entonces soy uno de los que atacan de forma DDoS a eliax. Ya que tengo configurado firefox que cada vez que lo abro entre a 10 paginas (tabs), de las que se encuentra eliax incluido.

  • Elías, una observación, cuando hablas de gobiernos en español es con "B"...

Añadir Comentario

tu nombre
tu email
(opcional)
web personal
(opcional)
en respuesta a...
comentario de caracteres máximo
2 + 6 = requerido (control anti-SPAM)
 

"Eliax, este tema es fascinante, y ya me imagino una serie de libros de ciencia ficción al estilo Asimov con las leyes de la robótica, pero con las leyes del "respaldo" de conciencia. Sin duda podremos hacer una imagen idéntica o casi idéntica (Principio de Incertidumbre) en el futuro, y estos problemas serán cotidianos!"

por "Fernando" en ene 25, 2011


en camino a la singularidad...

©2005-2014 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax